説明

ファイルサーバ、ファイル提供方法及びプログラム

【課題】ファイルサーバによって提供されるファイルのセキュリティを確保すること。
【解決手段】ファイルサーバは、電子的なファイルとファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部と、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信部と、を有している。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイルサーバ、ファイル提供方法、及びプログラムに関し、特に、セキュリティを確保することが必要なファイルを提供するファイルサーバ、ファイル提供方法及びプログラムに関する。
【背景技術】
【0002】
ネットワークを介したファイルシステム及びファイルサーバにおいては、クライアントが、セキュリティを管理するサーバであるセキュリティマネージャに対して証明書の発行を要求し、ファイルサーバから認証を受けた後、データの入出力操作を行うことによって、セキュリティを確保している。
【0003】
特許文献1に記載された方法においては、データを参照するクライアントアプリケーションが動作するPCは、セキュリティ情報を管理するメタサーバから暗号キー情報を入手した後、ファイルサーバとして動作するファイルサーバから暗号化されたデータブロックを入手して復号化する。これにより、分散型のファイルシステムにおいて、データのセキュリティを確保している。
【0004】
標準化文書であるANSI INCITS Working Draft、T10/1729−D、“Information technology-SCSI Object−Based Storage Device Commands−2(OSD−2)”において、セキュリティマネージャ(Security Manager)から署名(証明情報、Key情報)を入手し、証明情報に基づいて暗号化されたデータブロックを、ファイルサーバに対して送受信する方法が記載されている。
【0005】
また、文書管理において一部のデータの開示制御を行う場合に、ドキュメントの画像情報に直接加工を施し、当該部分のデータを開示しないようにするシステムが知られている。しかし、かかるシステムにおいては、画像データの一部が隠蔽されるにすぎず、電子データ化されたデータの開示制御、及び、セキュリティレベルが異なる複数の開示条件に基づく開示制御を行うことができない。また、セキュリティを確保するためには、特定の閉じた機器の中で処理を行う必要がある。
【0006】
特許文献2において、開示制御を行う文書のデータを、一旦表示用のデータに展開した後、マスクの位置情報に基づいて開示文書の展開データを黒塗りして表示装置に表示する、開示文書マスキング管理装置が記載されている。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2003−044343号公報
【特許文献2】特開2004−145529号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
以下の分析は、本発明者によってなされたものである。上記の技術には、次のような問題がある。
【0009】
第1に、一部に開示したくないデータを含むファイル又はオブジェクトを、ネットワーク上の他の端末にセキュリティを保ちつつ送付することができない。特許文献2に記載された開示文書マスキング管理装置においては、表示用のアプリケーションが、データを展開データに変換した後にマスクしている。したがって、アプリケーションにデータを送付する際には、マスクされる以前の情報を含んだファイル又はオブジェクトを送付しなければならないからである。
【0010】
第2に、セキュリティの確保を必要とするデータを、ネット上でやり取りする際の処理が煩雑である。従来の分散型ファイルシステムにおけるセキュリティ管理によると、クライアントが署名情報を受信し、ファイルサーバがその署名情報に基づいてクライアントを識別した後、入出力の許可及び暗号化を実行する必要がある。また、セキュリティマネージャのような装置を別途設ける必要があることから、システムの構成も複雑となる。
【0011】
第3に、セキュリティレベルに応じてファイルの隠蔽箇所を変更する開示制御を行うことができない。例えば、従来の分散型ファイルシステムにおけるファイルサーバは、ファイル単位又はオブジェクト単位による認証を行って、入出力を制御している。したがって、ファイルサーバは、入出力制御の際に、クライアントに応じてファイルの一部のみを開示することができず、ファイルのすべてを開示するか、ファイルを全く開示しないかのいずれかしか行うことができない。また、ファイルサーバは、セキュリティの高い画像データの一部を、画像のマスクデータに基づいて塗り潰すことしかできなかった。
【0012】
そこで、ファイルサーバによって提供されるファイルのセキュリティを確保することが課題となる。本発明の目的はかかる課題を解決する、ファイルサーバ、ファイル提供方法及びプログラムを提供することにある。
【課題を解決するための手段】
【0013】
本発明の第1の視点に係るファイルサーバは、電子的なファイルと当該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部と、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信部と、を有している。
【0014】
本発明の第2の視点に係るファイル提供方法は、ファイルサーバが、電子的なファイルと当該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す工程と、ファイルサーバが、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信工程と、を含む。
【0015】
本発明の第3の視点に係るプログラムは、電子的なファイルと当該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す処理と、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信処理と、をファイルサーバのコンピュータに実行させる。
【発明の効果】
【0016】
本発明に係るファイルサーバ、ファイル提供方法及びプログラムによると、ファイルサーバによって提供されるファイルのセキュリティを確保することができる。
【図面の簡単な説明】
【0017】
【図1】本発明の第1の実施形態に係るファイルサーバの構成を示すブロック図である。
【図2】本発明の第2の実施形態に係るファイルサーバ及びクライアントを含むシステムの構成を示すブロック図である。
【図3】本発明の第2の実施形態におけるクライアントの動作を示すフローチャートである。
【図4】本発明の第2の実施形態におけるファイルサーバの動作を示すフローチャートである。
【図5】本発明の第2の実施形態におけるオブジェクト管理用メタデータの例である。
【図6】本発明の第2の実施形態におけるオブジェクト管理用メタデータの例である。
【図7】本発明の第2の実施形態におけるオブジェクト管理用メタデータの例である。
【図8】本発明の第3の実施形態に係るファイルサーバ、メタサーバ及びクライアントを含むシステムの構成を示すブロック図である。
【図9】本発明の第4の実施形態におけるファイルサーバの動作を示すフローチャートである。
【発明を実施するための形態】
【0018】
第1の展開形態のファイルサーバは、上記第1の視点に係るファイルサーバであることが好ましい。
【0019】
第2の展開形態のファイルサーバは、記憶部が、セキュリティレベルに応じた複数のマスクデータを保持し、送信部が、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信してもよい。
【0020】
第3の展開形態のファイルサーバは、マスクデータが、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。
【0021】
第4の展開形態のファイルサーバは、マスクデータが、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。
【0022】
第5の展開形態のファイルサーバは、送信部が、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信してもよい。
【0023】
第6の展開形態のクライアントサーバシステムは、上記のファイルサーバとクライアントとを有していることが好ましい。
【0024】
第7の展開形態のファイル提供方法は、上記第2の視点に係るファイル提供方法であることが好ましい。
【0025】
第8の展開形態のファイル提供方法は、記憶部が、セキュリティレベルに応じた複数のマスクデータを含み、送信工程において、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信してもよい。
【0026】
第9の展開形態のファイル提供方法は、マスクデータが、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。
【0027】
第10の展開形態のファイル提供方法は、マスクデータが、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。
【0028】
第11の展開形態のファイル提供方法は、送信工程において、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信してもよい。
【0029】
第12の展開形態のプログラムは、上記第3の視点に係るプログラムであることが好ましい。
【0030】
第13の展開形態のプログラムは、記憶部が、セキュリティレベルに応じた複数のマスクデータを保持し、送信処理において、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信する処理を、ファイルサーバのコンピュータに実行させてもよい。
【0031】
第14の展開形態のプログラムは、マスクデータが、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。
【0032】
第15の展開形態のプログラムは、マスクデータが、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。
【0033】
第16の展開形態のプログラムは、送信処理において、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信する処理を、ファイルサーバのコンピュータに実行させてもよい。
【0034】
(実施形態1)
本発明の第1の実施形態に係るファイルサーバについて、図面を参照して説明する。図1は、本実施形態のファイルサーバ10の構成を示すブロック図である。図1を参照すると、ファイルサーバ10は、記憶部11及び送信部12を有している。
【0035】
記憶部11は、電子的なファイルとファイルの少なくとも一部を隠蔽するための規則であるマスクデータとを保持している。送信部12は、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する。このとき、ファイルサーバ10によって提供されるファイルのセキュリティを確保することができる。ファイルの隠蔽処理は、ファイルサーバ側においてなされるからである。
【0036】
記憶部11は、セキュリティレベルに応じた複数のマスクデータを保持し、送信部12は、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信してもよい。このとき、ファイルサーバは、セキュリティレベルに応じて、ファイルの隠蔽箇所を適宜変更することができる。
【0037】
マスクデータは、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。このとき、ファイルサーバ10は、ビット単位で、ファイルの開示制御を行うことができる。
【0038】
マスクデータは、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。このとき、マスクデータをビット単位で保持する場合と比較して、マスクデータの容量を削減することができる。
【0039】
送信部12は、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信してもよい。このとき、ファイルサーバ10によって、送信すべきデータ量を削減することができる。
【0040】
(実施形態2)
本発明の実施形態に係るファイルサーバについて図面を参照して説明する。図2は、本実施形態に係るファイルサーバとクライアントを含むクライアントサーバシステムの構成を示すブロック図である。
【0041】
図2を参照すると、本実施形態に係るクライアントサーバシステムは、クライアント101と、ファイルサーバ103とを有している。クライアント101において、ファイル、又は、データのまとまりであるオブジェクトの入出力を行うアプリケーションが動作する。ファイルサーバ103は、ファイル又はオブジェクトを保持している。
【0042】
本実施形態においては、一例として、クライアント101及びファイルサーバ103は、それぞれ1台としている。しかし、クライアント及びファイルサーバの台数は、これに限られない。記憶装置133は、磁気ディスク装置に限定されず、光ディスク、シリコンディスク、又は、コントローラ上のメモリであってもよい。ファイルサーバ101におけるプロトコルは、ファイル入出力を行うネットワークファイルシステムのプロトコルに限られず、オブジェクトストレージ専用のコマンドセット、HTTP(Hyper Text Transfer Protocol)その他のネットワークを介したデータ入出力プロトコルであってもよい。
【0043】
クライアント101は、データの入出力をファイルサーバ103に要求する。ファイルサーバ103は、クライアント101との間でデータを送受信する。
【0044】
図2を参照すると、クライアント101は、ユーザアプリケーション実行部110、ファイル制御部111及びネットワークIF部112を有している。ユーザプリケーション実行部110は、ファイルサーバ103上のデータ参照を行うプログラムを実行する。
【0045】
ファイル制御部111は、ユーザアプリケーション実行部110からファイル参照要求を受信して、ファイルの所在を特定した後、ネットワークIF部112を介して、該当するファイル又はその断片であるオブジェクトを記録しているファイルサーバ103に入出力要求を送付する。ファイル制御部111は、ファイルの所在を特定する情報を保持していない場合には、ネットワークIF部112を介して、ファイルの所在を与える外部のサーバ(非図示)に問い合わせてファイルの所在を特定した後、ファイルサーバ103に入出力要求を送付する。
【0046】
図2を参照すると、ファイルサーバ103は、ネットワークIF部134、オブジェクトデータ管理部131、マスクデータ管理部135、アプリケーション認証部136、入出力制御部132及び記憶装置133を有している。
【0047】
オブジェクトデータ管理部131は、ネットワークIF部134を介して受信したオブジェクトの入出力要求に基づいて、該当するオブジェクトのデータ入出力処理を行う。オブジェクトデータ管理部131は、クライアント101からのオブジェクトの入出力要求に際して、クライアント101、ユーザプリケーション実行部110で実行されるアプリケーション、及び、アプリケーションを実行するオーナーの識別情報をクライアント101から受信し、その識別情報に基づいて、アプリケーション認証部136に問い合わせ、オブジェクトの操作の可否を判定するとともに、その結果をクライアント101に返信する。これによって、ファイルサーバ103は、オブジェクト操作の可否を管理する。
【0048】
データの読み出し動作の場合には、オブジェクトデータ管理部131は、オブジェクトのデータを入出力制御部132を介して記憶装置133からデータを読み出す。オブジェクトデータ管理部131は、ネットワークIF部134を介して、データをクライアント101に送付する。書き込み動作の場合には、オブジェクトデータ管理部131は、ネットワークIF部134を介して、書き込むべきデータをクライアント101から受信した後、入出力制御部132を介して記憶装置133に書き込む。
【0049】
オブジェクトデータ管理部131は、オブジェクトの読み出し時には、オブジェクトに結びつけられたマスクデータに基づいて、マスクビットがセットされたデータに対しては、データ領域をクリアすることでデータをマスクした後、クライアント101にデータを送信する。
【0050】
一方、オブジェクトデータ管理部131は、オブジェクトの書き込み時には、クライアント101から送付されるデータを加工することなく、記憶装置133に書き込む指示を行う。オブジェクトデータ管理部131は、書き込み後にクライアント101から送付されるマスクデータ及びマスクルールを、同様に記憶装置133に記録する。また、オブジェクトデータ管理部131は、ファイルID又はオブジェクトIDと、関連するメタデータとを関連付けて管理する。マスクデータ及びマスクルール並びにオブジェクトの管理の仕方については、後述する。
【0051】
オブジェクトを記憶装置133に保持する場合には、ディスクの領域管理を行うファイルシステムによって、ファイルID又はオブジェクトIDを識別情報として管理しつつ、データ領域をオブジェクト又はファイルとして管理する。また、オブジェクトは固定長であっても、可変長であってもよい。また、固定長のブロックで管理するとともに、各インデックスをオブジェクトIDとして管理してもよい。
【0052】
図3乃至7を参照して、本実施形態におけるファイル又はオブジェクトの入出力動作について説明する。なお、ファイル操作のインタフェースは、POSIX(Portable Operating System Interface)において使用されるインタフェースに限られず、オブジェクトストレージのコマンドセットその他のインタフェースであってもよい。
【0053】
図3は、本実施形態におけるクライアントの動作を示すフローチャートである。図3を参照して、クライアントのファイル制御部111の動作について説明する。クライアント101上で動作するユーザプリケーションからファイルの入出力要求が発行された場合には、ファイル制御部111は、入出力要求におけるコマンドの内容に応じて、図3に示す処理を行う。
【0054】
まず、ファイル制御部111は、アプリケーションの指示に基づくコマンド発行要求を受け付ける(ステップS100)。ファイル制御部111は、コマンドがオープン(Open)動作であるか否かを判定する(ステップS101)。
【0055】
オープン動作である場合には(ステップS101のYes)、オブジェクトID、アプリケーションの属性、アプリケーションの実行オーナーの属性を添付して、オブジェクトのオープン要求をファイルサーバ103に送信する(ステップS102)。ファイル制御部111は、処理の実行結果をアプリケーションに返却し(ステップS103)、次のコマンド発行要求を待つ(ステップS100)。
【0056】
コマンド発行要求がクローズ(Close)動作である場合には(ステップS104のYes)、ファイル制御部111は、先行するオープン要求の処理に要したリソースを解放した後、オブジェクトの操作を終了する。
【0057】
コマンド発行要求がリード(Read)動作である場合には(ステップS105のYes)、ファイル制御部111は、データのリード動作を実行する(ステップS106)。ファイル制御部111は、その結果をアプリケーションに報告して(ステップS103)、次のコマンド発行要求を待つ(ステップS100)。
【0058】
コマンド発行要求がライト(Write)動作である場合には(ステップS107のYes)、データの書き込み(ライト)動作を実行し(ステップS108)、書き込みを行ったデータに関するマスクデータ、及びマスクルールをファイルサーバに送付する(ステップS109)。ファイル制御部111は、これらの結果をアプリケーションに報告し(S103)、次のコマンド発行要求を待つ(ステップS100)。
【0059】
図4は、本実施形態におけるサーバの動作を示すフローチャートである。図4を参照して、オブジェクトデータ管理部131の動作について説明する。
【0060】
オブジェクトデータ管理部131は、クライアント101からのコマンド要求を受信する(ステップS200)。オブジェクトデータ管理部131は、コマンド要求がファイルのオープン動作であるか否かを判定する(ステップS201)。
【0061】
オープン動作である場合には(ステップS201のYes)、オブジェクトデータ管理部131は、オブジェクトID、アプリケーションの属性、及び、アプリケーションの実行オーナーの属性に基づいて、アプリケーション認証部136にオブジェクトの操作に関する可否を判定するように要求する(ステップS202)。オブジェクトデータ管理部131は、その結果に基づいて、実行結果をクライアント101に返却し(ステップS203)、次のコマンド要求を待つ(ステップS200)。
【0062】
コマンド要求がクローズ動作である場合には(ステップS204のYes)、オブジェクトデータ管理部131は、先行するオープン動作に要したリソースを解放した後、該当オブジェクトの操作処理を終了する。
【0063】
コマンド要求がリード動作である場合には(ステップS205のYes)、オブジェクトデータ管理部131は、リード動作を実行し(ステップS206)、オブジェクトごとに格納されたマスクデータによるマスク処理をデータに施した後、データをクライアント101に送付する(ステップS207)。オブジェクトデータ管理部131は、その処理結果をクライアント101に報告し(ステップS203)、次のコマンド要求を待つ(ステップS200)。
【0064】
コマンド要求がライト動作である場合には(ステップS208のYes)、オブジェクトデータ管理部131は、データの書き込みを実行し(ステップS209)、クライアント101からデータに関するマスクデータ又はマスクルールを受信し、ファイルサーバで管理しているオブジェクト管理用メタデータとして、マスクデータ又はマスクルールを記録する(ステップS210)。オブジェクトデータ管理部131は、その結果をクライアント101に報告し(ステップS203)、次のコマンド要求を待つ(ステップS200)。
【0065】
図5乃至7は、本実施形態におけるオブジェクト管理用メタデータの例を示す。図5乃至7を参照して、オブジェクトデータ管理部131においてファイル又はオブジェクトごとに設けられる、マスクデータ又はマスクルールの管理方法について説明する。
【0066】
各ファイル又はオブジェクトは、該当データ領域を管理するためのメタデータ構造をそれぞれ持つ。各メタデータが保持するマスク情報は、一例として、データ領域のデータのビット単位のデータの開示条件を示す。固定長の領域毎の開示の可否制御は、ビットマップの0/1などで管理する。図5を参照すると、メタデータは、一例として、ファイル又はオブジェクトを識別するファイルID(File ID)又はオブジェクトID(Object ID)、データ生成日付、オーナーなどを保持する属性(Attribute)、データを保持している物理デバイスを識別するデバイスID(Device ID)、物理デバイス内におけるデータの領域を指し示すデータロケーション(Data Location)、データエリアのマスク情報を与えるマスクビットマップ(Mask Bitmap)を有する。ここで、データロケーションとして、UNIX(登録商標)などで使用される、固定長のデータブロックのリスト、又は、CD若しくはDVDで使用される領域の開始アドレスと長さとの対から構成されるExtent等の各種の管理構造を適用することができる。
【0067】
マスクビットマップ(Mask Bitmap)は、データエリアのビットごとのマスク情報を束ねたものであって、ブロックごとに1ビットを割り当ててもよい。ここでは、一例として、固定長のビットを単位として、マスクビットマップを設定するものとする。
【0068】
マスクビットマップ(Mask Bitmap)によって、データエリアの開示制御を行う場合、セキュリティレベルに応じて、開示内容が変わる可能性がある。したがって、セキュリティレベルに応じて、独立したマスクビットマップ(Mask Bitmap)を設定することができることが好ましい。一例として、図6に示すように、複数マスクビットマップを一つのメタデータ内で保持してもよい。このとき、各マスクビットマップは、各セキュリティレベルにおけるマスクビットマップを表している。
【0069】
マスクビットマップ(Mask Bitmap)は、対象とするデータエリアに応じた長さのビットマップ構造をメタデータとして保持する必要がある。一方、マスク操作に規則性がある場合には、マスクデータをマスクルールとして記述してもよい。例えば、データエリアを1バイト単位で、奇数バイトをマスクする例を挙げると、iビット目のマスクM(i)は、
M(i)=mod(i/8、2)
によって指定することができる。ここで、mod(a、b)は、aをbで割ったときの余り(剰余)を示す。このとき、マスクの代わりに、上式をコード化し、マスクルール(Mask Rule)として記録してもよい。このとき、図7に示すように、メタデータは、マスクルール(Mask Rule)として、マスクデータを保持することができる。
【0070】
本実施形態により、クライアントからファイルサーバに対して、ファイル又はオブジェクトデータの入出力要求が発生する際に、オブジェクサーバだけでアプリケーションあるいはユーザに応じて、オブジェクトデータ管理部がファイル又はオブジェクトデータ毎に設けられたマスク情報として、マスクビットマップ(Mask Bitmap)、マスクルール(Mask Rule)に基づいて、データをマスクし、データの一部だけを開示制御できる。したがって、制御を簡略化し、装置の実現が容易となるとともに、ファイルの一部に対する開示制御をセキュリティレベルに応じて行うことができる。
【0071】
(実施形態3)
本発明の第3の実施形態に係るファイルサーバについて、図面を参照して説明する。図8は、本実施形態に係るファイルサーバを含むシステムの構成を示すブロック図である。図8を参照すると、システムは、ファイルサーバ203、メタサーバ202及びクライアント201を含む。
【0072】
クライアント201において、ファイル、又は、データのまとまりであるオブジェクトの入出力を行うアプリケーションが動作する。ファイルサーバ203は、ファイル又はオブジェクトを保持している。クライアント201とファイルサーバ203との間では、データの暗号化を行う。メタサーバ202は、セキュリティを管理する。
【0073】
本実施形態においては、一例として、クライアント201、ファイルサーバ203及びメタサーバ202はそれぞれ1台としている。しかし、クライアント、ファイルサーバ及びメタサーバの台数は、これに限らない。また、記憶装置223、233の種類、及び、ファイル入出力のプロトコルに関しても、上記第2の実施形態と同様に様々なバリエーションを適用することができる。
【0074】
クライアント201は、ファイルサーバ203にデータの入出力を要求する。ファイルサーバ203は、クライアント201との間でデータを送受信する。メタサーバ202は、アプリケーション又はオーナーごとに、これらによるオブジェクトの操作の可否を判定するために、アプリケーション認証を行う。メタサーバ202の記憶装置223は、これらのオブジェクトのセキュリティ管理を実行するためのメタデータを保持する。
【0075】
図8を参照すると、クライアント201は、ユーザアプリケーション実行部210、ファイル制御部211、ネットワークIF部212及び暗号化/複合化部213を有している。
【0076】
ファイル制御部211は、ファイルサーバ203からの応答に基づいて、ユーザアプリケーションの実行の可否を判定する。ファイル制御部211は、メタサーバ202に問い合わせたアプリケーションの認証結果に基づいて、アプリケーションの署名情報を取得する。暗号化/復号化部213は、取得した署名情報に基づいて、ファイルサーバ203との間で送受信されるデータの暗号化及び復号化を行う。
【0077】
図8を参照すると、ファイルサーバ203は、ネットワークIF部234、オブジェクトデータ管理部231、マスクデータ管理部235、入出力制御部232、記憶装置233及び暗号化/復号化部237を有している。
【0078】
ファイルサーバ203は、クライアント201から送付されるアプリケーションの署名情報に基づいて暗号化/復号化部237で暗号化及び復号化を行ってデータを送受信する。アプリケーション認証は、外部に設けられたメタサーバ202によって行われることから、ファイルサーバ203は、アプリケーション認証の機能を必要としない。ただし、メタサーバ202の機能は、いずれのノードにおいて実現してもよいことから、一例として、メタサーバ202の機能をファイルサーバ203において実現してもよい。
【0079】
図8を参照すると、メタサーバ202は、ネットワークIF部224、メタデータ管理部221、入出力制御部222、記憶装置223及びアプリケーション認証部225を有している。
【0080】
メタデータ管理部221は、ネットワークIF部224を介して、オブジェクトの入出力要求を出すアプリケーション又はそのオーナーに関する情報を受信する。
【0081】
アプリケーション認証部225は、受信した情報に基づいて、コンテンツアクセスに関する署名などの情報を生成する。メタデータ管理部221は、このとき、入出力制御部222を介して、必要に応じて記憶装置223に記憶されたアプリケーション認証に必要なメタデータを読み込み、署名及びアクセス可否の判定を行った後、クライアント201上のアプリケーションに通知する。メタデータ管理部221は、クライアント201及びファイルサーバ203の署名情報を、関連するファイルサーバ203及びクライアント201にも同様に通知する。これにより、ファイルサーバ203及びクライアント201は、互いに相手の認証を行う。
【0082】
本実施形態におけるファイル又はオブジェクトの入出力の動作は、第2の実施形態におけるものと同様である。しかし、本実施形態においては、メタサーバ202とファイルサーバ203とが別個に設けられていることから、オブジェクトの所在を確認する問い合わせ動作において、外部のメタサーバ202を使用する点と、データの送受信の際に暗号化処理が行われる点において、第2の実施形態における動作と相違する。
【0083】
(実施形態4)
本発明の第4の実施形態に係るファイルサーバについて、図面を参照して説明する。本実施形態に係るファイルサーバを有するシステムの構成は、外観上は図2と同じであることから、図2及び図9を参照して、本実施形態のファイルサーバについて説明する。
【0084】
本実施形態においては、クライアント101とファイルサーバ103と間でデータの送受信を行う。このとき、マスクルールを使用することによって、送受信されるデータの転送を効率化する。
【0085】
クライアント101において、ファイル又はオブジェクト(データのまとまり)の入出力を行うアプリケーションが動作する。ファイルサーバ103は、ファイル又はオブジェクトを保持している。本実施形態においては、クライアント101とファイルサーバ103との間でデータの送受信を行う際、データとともにマスクルールを送受信する。
【0086】
ファイルサーバ103からクライアント101にデータを送信する場合の動作について説明する。オブジェクトデータ管理部131は、マスクデータ管理部135が管理するマスクデータに基づいて、データに対してマスクを行うとともにマスクされたデータ部分を削除して、マスクされなかったデータ部分のみを送信する。
【0087】
クライアント101のファイル制御部111は、データ及びマスクルールを受信し、受信したデータ及びマスクルールに基づいて、データ列を再構築してユーザプリケーション実行部110に出力する。
【0088】
クライアント101からファイルサーバ103にデータを送信する場合の動作について説明する。クライアント101のファイル制御部111は、ユーザプリケーション実行部110から受信したデータ列及びマスクルールに基づいて、データを送信する。第2の実施形態と同様に、ファイル制御部111は、ファイルサーバ103に、データ列を加工することなく送付するとともに、マスクルールを送信する。ファイル制御部111は、マスク部分のデータを記録することが不要である場合には、送信前にマスク部分のデータを削除したデータを送信するとともに、マスクルールを送信する。ファイルサーバ103のオブジェクトデータ管理部131は、マスクルールに基づいて、データの一部を無効化したものを記憶装置133に記録する。
【0089】
本実施形態のクライアント101の動作は、次の点において、実施形態2におけるクライアント101の動作と相違する。
【0090】
図3を参照すると、本実施形態のクライアント101は、データのライト動作において、ファイルサーバ103に、データ列を加工することなく送付するとともに(ステップS108)、マスクルールを送信する(ステップS109)。さらに、マスク部分のデータを記録することが不要である場合には、送信前にマスク部分のデータを削除したデータを送信するとともに(ステップS108)、マスクルールを送付する(ステップS109)。
【0091】
一方、データのリード動作において、データ列及びマスクルールを受信後に、データ及びマスクルールに基づいて、データ列を再構築した後(ステップS106)、ユーザプリケーション実行部110に出力する(ステップS103)。
【0092】
本実施形態のファイルサーバ103の動作について、図面を参照して説明する。図9は、本実施形態のファイルサーバの動作を示すフローチャートである。本実施形態のファイルサーバ103の動作は、次の点において、実施形態2におけるファイルサーバ103の動作と相違する。
【0093】
ファイルサーバ103は、データのライト動作において、クライアント101からデータ列を受信した後(ステップS309)、別途マスクルールを受信する(ステップS310)。データのマスクされた部分が削除され、クライアント101から送付されていない場合には、マスクルールに基づいて、欠落したデータマスク部分を補ったデータ列を記録する(ステップS311)。
【0094】
また、データのリード動作において、データ列及びマスクルールに基づいて、データ列のマスク部のデータを削除した後(ステップS306)、クライアント101に対してデータ及びマスクデータを送信する(ステップS307)。
【0095】
本発明によると、次のような効果がもたらされる。第1に、一部に開示したくないデータを含むファイル又はオブジェクトを、ネット上の他の端末に安全に送付することができる。
【0096】
従来の技術によると、アプリケーションにおいてデータの開示制御を行う必要がある。したがって、開示したくないデータを一部に含むファイル又はオブジェクトデータを操作するには、アプリケーションがネットワークを介さずに、ストレージ(ファイルサーバ)に隣接することによって情報が外部に漏れないようにするか、又は、端末とファイルサーバとの間でセキュアなデータの送受信を実現するための複雑なプロトコルを実装する必要がある。
【0097】
しかし、本発明によると、開示したくないデータを一部に含むファイル又はオブジェクトデータを、ファイルサーバ内でマスク(隠蔽)することができる。したがって、外部に開示したくない情報を提示することなく、端末に送付することができ、装置の構成を簡単化することができる。
【0098】
第2に、セキュリティを要するデータをネット上でやり取りする場合の煩雑な処理を省略することができる。
【0099】
本発明によると、クライアントからファイルサーバに対してファイル又はオブジェクトデータの入出力要求が発生した場合に、一般的なファイル入出力サービスにおけるユーザ認証のみに基づいて、クライアント上のアプリケーション又はオーナーのセキュリティレベルに応じたマスク情報(マスクビットマップ)又はマスクルール(Mask Rule)を選択して、データにマスクを行い、ユーザ又はアプリケーションにデータの一部だけを開示するように制御することができる。したがって、煩雑なセキュリティを確保するためのプロトコルを省略することができる。
【0100】
また、セキュリティを確保する必要があるデータとそれ以外のデータとを分離して別のファイルとし、ファイル単位のセキュリティ管理を行うといった処理も不要となる。したがって、本発明によると、簡単な処理でセキュリティを確保することができる。
【0101】
第3に、セキュリティレベルに応じて、ファイルの一部を開示するような制御を実現することができる。
【0102】
従来技術においては、ファイル単位でアクセス認証を管理する場合には、ファイルの全体の開示の可否を判断するか、又は、ファイルの所定部分の画像データを開示しないように画像を加工する方法が用いられている。本発明によると、セキュリティレベルに応じて、複数のマスク情報(マスクビットマップ)又はマスクルールを、ファイル又はオブジェクトごとに設けることができる。また、複数のマスク情報又はマスクルールのうちの一つを選択して、データにマスクを行うこともできる。したがって、本発明によると、セキュリティレベルに応じて開示部分を制御することができる。
【0103】
以上の記載は実施形態に基づいて行ったが、本発明は、上記実施形態に限定されるものではない。
【符号の説明】
【0104】
10 ファイルサーバ
11 記憶部
12 送信部
101、201 クライアント
103、203 ファイルサーバ
110、210 ユーザプリケーション実行部
111、211 ファイル制御部
112、134、212、224、234 ネットワークIF部
121、221 メタデータ管理部
125 アプリケーション認証部
131、231 オブジェクトデータ管理部
132、222、232 入出力制御部
133、223、233 記憶装置
135、235 マスクデータ管理部
136、225 アプリケーション認証部
202 メタサーバ
213、237 暗号化/復号化部

【特許請求の範囲】
【請求項1】
電子的なファイルと該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部と、
前記ファイルの送信を要求された場合には、前記マスクデータに従って前記ファイルを隠蔽して送信する送信部と、を備えているファイルサーバ。
【請求項2】
前記記憶部は、セキュリティレベルに応じた複数のマスクデータを保持し、
前記送信部は、セキュリティレベルに応じて前記複数のマスクデータから選択したマスクデータによって前記ファイルを隠蔽して送信する、請求項1に記載のファイルサーバ。
【請求項3】
前記マスクデータは、前記ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定する、請求項1又は2に記載のファイルサーバ。
【請求項4】
前記マスクデータは、所定の式によって前記ファイルの少なくとも一部を隠蔽する規則を表したマスクルールである、請求項1乃至3のいずれか1項に記載のファイルサーバ。
【請求項5】
前記送信部は、前記マスクデータに従って前記ファイルを隠蔽したときに隠蔽されない部分と前記マスクデータとを送信する、請求項1乃至4のいずれか1項に記載のファイルサーバ。
【請求項6】
請求項1乃至5のいずれか1項に記載のファイルサーバとクライアントとを備えているクライアントサーバシステム。
【請求項7】
ファイルサーバが、電子的なファイルと該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す工程と、
ファイルサーバが、前記ファイルの送信を要求された場合には、前記マスクデータに従って前記ファイルを隠蔽して送信する送信工程と、を含むファイル提供方法。
【請求項8】
前記記憶部は、セキュリティレベルに応じた複数のマスクデータを含み、
前記送信工程において、セキュリティレベルに応じて前記複数のマスクデータから選択したマスクデータによって前記ファイルを隠蔽して送信する、請求項7に記載のファイル提供方法。
【請求項9】
前記マスクデータは、前記ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定する、請求項7又は8に記載のファイル提供方法。
【請求項10】
前記マスクデータは、所定の式によって前記ファイルの少なくとも一部を隠蔽する規則を表したマスクルールである、請求項7乃至9のいずれか1項に記載のファイル提供方法。
【請求項11】
前記送信工程において、前記マスクデータに従って前記ファイルを隠蔽したときに隠蔽されない部分と前記マスクデータとを送信する、請求項7乃至10のいずれか1項に記載のファイル提供方法。
【請求項12】
電子的なファイルと該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す処理と、
前記ファイルの送信を要求された場合には、前記マスクデータに従って前記ファイルを隠蔽して送信する送信処理と、をファイルサーバのコンピュータに実行させるプログラム。
【請求項13】
前記記憶部は、セキュリティレベルに応じた複数のマスクデータを保持し、
前記送信処理において、セキュリティレベルに応じて前記複数のマスクデータから選択したマスクデータによって前記ファイルを隠蔽して送信する処理を、ファイルサーバのコンピュータに実行させる、請求項12に記載のプログラム。
【請求項14】
前記マスクデータは、前記ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定する、請求項12又は13に記載のプログラム。
【請求項15】
前記マスクデータは、所定の式によって前記ファイルの少なくとも一部を隠蔽する規則を表したマスクルールである、請求項12乃至14のいずれか1項に記載のプログラム。
【請求項16】
前記送信処理において、前記マスクデータに従って前記ファイルを隠蔽したときに隠蔽されない部分と前記マスクデータとを送信する処理を、ファイルサーバのコンピュータに実行させる、請求項12乃至15のいずれか1項に記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−257206(P2010−257206A)
【公開日】平成22年11月11日(2010.11.11)
【国際特許分類】
【出願番号】特願2009−106356(P2009−106356)
【出願日】平成21年4月24日(2009.4.24)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】